CeBIT 2014

Strategie für einen sicheren Tablet-PC

Tablet-PC erobern die Arbeitswelt - auch Praxen und Kliniken. Doch wie sieht es mit der Datensicherheit aus? Ein interessantes Sicherheitskonzept war auf der CeBIT zu bestaunen: Es schickt Angreifer gezielt in ein Opfersystem.

Rebekka HöhlVon Rebekka Höhl Veröffentlicht:
Sicheres Surfen? Wer den Web-Browser vom eigentlichen Betriebssystem trennt, erhöht den Schutz vor Datendieben.

Sicheres Surfen? Wer den Web-Browser vom eigentlichen Betriebssystem trennt, erhöht den Schutz vor Datendieben.

© Petr Ciz / fotolia.com

HANNOVER. Tablet-PC erfreuen sich zunehmender Beliebtheit. Erst Ende Februar meldete der Bitkom, dass gut jeder vierte Deutsche über 14 Jahren bereits einen der flachen Rechner mit Touch-Steuerung nutzt. Das habe eine Umfrage des High-Tech-Verbands unter 1370 Personen ab 14 Jahren ergeben.

Dabei werden die Geräte nicht nur im privaten, sondern längst auch im beruflichen Umfeld eingesetzt - und dies immer häufiger auch in Kliniken und Praxen.

Da macht es Sinn, einmal die Frage zu stellen: Wie lassen sich die Tablets zu einem sicheren Arbeitsmittel in Sachen Datenübertragung und -speicherung machen?

Tablet wird zur Workstation umfunktioniert

Einen interessanten Lösungsansatz hat der Essener Anbieter von IT-Sicherheitssystemen secunet Security Networks AG auf der diesjährigen CeBIT vorgestellt.

Malware könne dem Hauptsystem nichts anhaben, wenn der Nutzer mit einem sogenannten ReCoBS - einem Remote-Controlled Browser System - arbeite, erklärte Markus Linnemann von secunet auf dem Heise Security Forum.

Das heißt, der Internetbrowser läuft eben nicht auf dem Hauptbetriebssystem des Tablet, sondern wird auf ein anderes System ausgelagert. "Der Tablet wird zur reinen Workstation", so Linnemann - man nutzt also nur den Bildschirm. Es würden lediglich Audio- und Videodaten übertragen.

Die tatsächliche Surfumgebung werde in diesem Szenario in ein sogenanntes Opfersystem gepackt. "Das darf so viel von außen angegriffen werden, wie es will, es stört unser eigentliches Betriebssystem nicht."

Das Opfersystem wird laut Linnemann zwar auch auf dem Tablet abgespeichert, aber es laufe unter einem komplett anderen Betriebssystem. An die Daten aus dem eigentlich genutzten Betriebssystem käme die Malware nicht heran.

Secunet hat aber einen zusätzlichen Sicherheitsanker eingebaut: Das Opfersystem installiere sich alle 24 Stunden neu. "Selbst wenn ein Virus oder Trojaner im Opfersystem herumgeistert, ist das kein Problem mehr", so Linnemann. Der Webbrowser steht damit auch weiterhin zur Verfügung.

Dateien, die sich der Nutzer im Internet herunterladen will, werden ebenfalls zunächst zwischengeparkt und müssen dann aktiv aus dem Opfersystem ins eigentlich genutzte Betriebssystem herüberkopiert werden.

Nur verschlüsselte Daten über den Äther senden

Damit sind die Daten, die über die Internetverbindung ausgetauscht werden aber noch nicht unbedingt verschlüsselt.

Die secunet Security Networks AG arbeitet hierfür mit einem zweiten Sicherheitskonzept, der SINA Workstation, die laut Linnemann gemeinsam mit dem Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und etwa bei den deutschen Botschaften zum Einsatz kommt.

SINA steht für sichere Inter-Netzwerk Architektur. Die SINA-Plattform laufe unter dem eigentlichen Betriebssystem - etwa Windows - und unter dem Opfersystem, berichtete Linnemann. Die Plattform verschlüssele alle Daten, die übertragen und gespeichert werden.

Für die Verschlüsselung erhält der Nutzer einen extra Token, der die nötigen Schlüssel generiert.

Einen Wermutstropfen hat das System allerdings: Für den Endnutzer sei es nicht gemacht, so Linnemann.

Das Sicherheits-System, das über SINA eine komplette Steuerung der Betriebssystems und der verschiedenen Workstations bietet, ist speziell für Unternehmen und Behörden konzipiert worden. Und dürfte sich daher auch eher für größere Einrichtungen eignen und rechnen.

Virtuelle Box schützt auch Endnutzer

Ein Sicherheitstipp ist aber auch für den Endnutzer umsetzbar: Auch etwa unter einem Windowssystem lässt sich über eine virtuelle Box eine getrennte Surfumgebung aufbauen.

Die läuft zwar über das normale Betriebssystem des Rechners und ist damit nicht gänzlich von diesem abgeschottet - aber sie bietet dennoch einen guten Schutz vor Datendieben.

Auf der Website des Bundesamtes für Sicherheit in der Informationstechnik kann beispielsweise eine kostenfreie virtuelle Surfbox, die BitBox der Sirrix AG, heruntergeladen werden. Sie läuft allerdings nicht auf Apples Mac.

Mehr zum Thema
Kommentare
Vorteile des Logins

Über unser kostenloses Login erhalten Ärzte und Ärztinnen sowie andere Mitarbeiter der Gesundheitsbranche Zugriff auf mehr Hintergründe, Interviews und Praxis-Tipps.

Haben Sie schon unsere Newsletter abonniert?

Von Diabetologie bis E-Health: Unsere praxisrelevanten Themen-Newsletter.

Das war der Tag: Der tägliche Nachrichtenüberblick mit den neuesten Infos aus Gesundheitspolitik, Medizin, Beruf und Praxis-/Klinikalltag.

Eil-Meldungen: Erhalten Sie die wichtigsten Nachrichten direkt zugestellt!

Newsletter bestellen »

Top-Meldungen
Lesetipps
Führen den BVKJ: Tilo Radau (l.), Hauptgeschäftsführer, und Präsident Michael Hubmann im Berliner Büro des Verbands.

© Marco Urban für die Ärzte Zeitung

Doppel-Interview

BVKJ-Spitze Hubmann und Radau: „Erst einmal die Kinder-AU abschaffen!“

Diakonie-Präsident Rüdiger Schuch.

© Rolf Schulten

Interview

Diakonie-Präsident Schuch: Ohne Pflege zu Hause kollabiert das System